Инженерно-техническая защита информации - Курсовая работа

бесплатно 0
4.5 75
Виды информационных угроз. Анализ визуально–оптического, акустического, радиоэлектронного, материально–вещественного каналов утечки информации. Рекомендации по "чистке" помещений от закладных устройств. Средства видеоконтроля и обнаружения преступников.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Цели работы: 1) Моделирование и ранжирование угроз информации в кабинете руководителя; 2) Разработка и выбор мер по нейтрализации угроз информации в кабинете руководителя организации. Предмет работы: Сценарий инженерно-технической защиты информации в кабинете руководителя организации.При создании какого-либо рода организации, следует учитывать, что больше всего «атакам» злоумышленников будет подвержен кабинет руководителя организации.Получение видовых характеристик объекта постоянно совершенствуется благодаря новой аппаратуре наблюдения (телевизионной, инфракрасной видовой, визуально-оптоэлектрической, фотографической) и ее расположения на различных носителях (корабль, автомобиль, самолет, спутник). Его возможности существенно повышаются за счет использования различных приборов наблюдения как в видимом диапазоне (бинокли, монокуляры, перископы, телескопы), так и приборов визуализации изображений объекта в ИК диапазоне, радиолокационных изображений, тепловых и рентгеновских изображений (приборов ночного видения, тепловизоров, рентгеновских аппаратов, РЛС бокового обзора и т. п.) Получение видовых характеристик объекта является результатом решения трех задач: · обнаружение - это стадия зрительного восприятия, когда наблюдатель выделяет из окружающего фона объект, характер которого остается для него неясным; · различение - когда наблюдатель способен определить крупные детали объекта, раздельно воспринимать два объекта, расположенные рядом; Видовые характеристики объектов наблюдения могут быть получены либо непосредственно в световом диапазоне, либо путем визуализации изображений в ИК диапазоне, радиолокационном диапазоне, за счет теплового излучения объектов.Способ регистрации звука, распространяющегося по воздуху, с помощью микрофона, я думаю, пояснять не надо. Многие сталкивались с микрофонами на бытовом уровне, когда обращались с магнитофоном, да и в школьной программе принцип действия микрофона рассматривался. Звуковая волна, распространяясь по воздуху, воздействует своей кинетической энергией на элементы строительных конструкций и предметы, находящиеся в контролируемом помещении. Это означает, что с внешней стороны стен контролируемого помещения мы можем зарегистрировать микроколебания, создаваемые источником звука внутри помещения. Фотоприемник, входящий в состав прибора для съема информации, регистрирует отраженный луч и преобразует световую энергию в электрический сигнал, усиливает этот сигнал и воспроизводит с помощью громкоговорителя или наушника.В радиоэлектронном канале передачи носителем информации является электрический ток и электромагнитное поле с частотами колебаний от звукового диапазона до десятков ГГЦ. Радиоэлектронный канал относится к наиболее информативным каналам утечки в силу следующих его особенностей: - независимость функционирования канала от времени суток и года, существенно меньшая зависимость его параметров по сравнению с другими каналами от метеоусловий; В радиоэлектронном канале производится перехват радио и электрических сигналов, радиолокационное и радиотепловое наблюдение. Следовательно, в рамках этого канала утечки добывается семантическая информация, видовые и сигнальные демаскирующие признаки. Радиоэлектронные каналы утечки информации используют радио, радиотехническая, радиолокационная и радиотепловая разведка.Основными источниками информации материально-вещественного канала утечки информации являются следующие: - черновики различных документов и макеты материалов, узлов, блоков, устройств, разрабатываемых в ходе научно-исследовательских и опытно-конструкторских работ, ведущихся в организации; Поиск закладных устройств в помещениях («чистка» помещений) можно рассматривать как контрразведывательную операцию, эффективность которой зависит от ее методического обеспечения. Утечка информации о проверке может свести на нет дорогостоящее поисковое мероприятие, если злоумышленнику удастся изъять закладное устройство на время работы поисковой бригады. Для обеспечения скрытности поиска разрабатывается легенда появления поисковой бригады в организации и ее работы, а также определяются варианты поведения поисковиков на территории организации вне обследуемого помещения. Поисковые мероприятия начинаются с изучения оперативной обстановки вокруг и внутри организации, которая предусматривает: • определение и оперативную разработку пунктов приема сигналов закладных устройств;В данной организации в кабинете руководителя существуют следующие угрозы: 1) Материально-вещественный канал. Но для реализации своих целей злоумышленнику придется затратить определенное количество времени для переработки большого объема информации. Но, тем не менее, такая вероятность существует и в кабинете руководителя эта угроза является особенно значимой. Угроза по этому каналу маловероятна, так как в кабинете руководителя предусмотрены меры по предотвращению реализации этой угрозы. Но вероятность существует вследствие того, что на рынке существует обилие разных средств ведения наблюдения, применении которых не иск

План
Оглавление

Введение

1. Выявление угроз безопасности, анализ каналов утечки информации

1.1 Визуально - оптический канал утечки информации

1.2 Акустический канал утечки информации

1.3 Радиоэлектронный канал утечки информации

1.4 Материально - вещественный канал утечки информации

1.5 Методические рекомендации по «чистке» помещений от закладных устройств

1.6 Определение наиболее уязвимых каналов утечки информации

2. Предложение мер по нейтрализации угрозы информации

2.1 Средства видеоконтроля и обнаружения злоумышленников

2.2 Средства охраны.

2.3 Система контроля и управления доступом персонала и транспорта ко всем объектам организации

Заключение

Список литературы

Введение
Цели работы: 1) Моделирование и ранжирование угроз информации в кабинете руководителя;

2) Разработка и выбор мер по нейтрализации угроз информации в кабинете руководителя организации.

Объект работы: Организация и кабинет руководителя организации.

Предмет работы: Сценарий инженерно-технической защиты информации в кабинете руководителя организации.

Актуальность: Информация является основой для любой деятельности людей. Проведение собственных исследований для получения информации является достаточно дорогостоящим процессом. Поэтому в современном обществе стали широко распространятся незаконные пути добывания информации. В связи с этим возрастает актуальность защиты информации в любой организации и сфере деятельности человека. А разработка сценария инженерно-технической защиты информации в кабинете руководителя организации является одной из мер защиты информации. информация утечка видеоконтроль

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?